ИНФОРМАТИКА

ИНФОРМАТИКА

9.2 Основные понятия информационной безопасности

Введем ряд определений, используемых при описании средств и методов защиты

информации в системах автоматизированной обработки, построенных на__

основе средств вычислительной техники._______________________________

Компьютерная система (КС) организационно-техническая система,___

представляющую совокупность следующих взаимосвязанных компонентов:

технические средства обработки и передачи данных; методы и__________

Алгоритмы обработки в виде соответствующего программного обеспечения;

Данные информация на различных носителях и находящаяся в процессе___

обработки;______________________________________________________

Конечные пользователи персонал и пользователи, использующие КС с целью
удо
влетворения информационных потребностей;_______________________

Объект доступа любой элемент КС, доступ к которому может быть___

произвольно ограничен (файлы, устройства, каналы);____________________

Субъект доступа любая сущность, способная инициировать выполнение
операций над объектом (пользователи, процессы).
______________________

Информационная безопасность состояние КС, при котором она способна
противостоять дестабилизирующему воздействию внешних и внутренних
информационных угроз и при этом не создавать таких угроз для элементов
самой КС и внешней среды.
________________________________________

Конфиденциальность информации свойство информации быть доступной

только ограниченному кругу конечных пользователей и иных субъектов_____

доступа, прошедших соответствующую проверку и допущенных к ее_______

использованию.

Целостность информации свойство сохранять свою структуру и
содержание в процессе хранения, использования и передачи._______


Достоверность информации свойство, выражаемое в принадлежности
информации субъекту, который является ее источником.
___________________

Доступ к информации возможность субъекта осуществлять
определенные действия с информацией.
_________________________

Санкционированный доступ к информации доступ с выполнением правил
разграничения доступа к информации.______________________________________

Несанкционированный доступ доступ с нарушением правил разграничения

доступа субъекта к информации, с использованием штатных средств____________

(программного или аппаратного обеспечения), предоставляемых КС._____________

Правила разграничения доступа регламентация прав доступа субъекта к
определенному компоненту системы.______________________________________

Идентификация получение от субъекта доступа к сведениям (имя, учетный
номер и т.д.), позволяющим выделить его из множества субъектов._______________

Аутентификация получение от субъекта сведений (пароль, биометрические

параметры и т.д.), подтверждающих, что идентифицируемый субъект___________

является тем, за кого себя выдает. ________________________________________

Угроза информационной безопасности КСвозможность воздействия на информацию, обрабатываемую КС, с целью ее искажения, уничтожения,

копирования или блокирования, а также возможность воздействия на__________

компоненты КС, приводящие к сбою их функционирования.____________________

Уязвимость КС любая характеристика, которая может привести к

реализации угрозы._________________________________________________

Атака КСдействия злоумышленника, предпринимаемые с целью
обнаружения уязвимости КС и получения несанкционированного доступа к
информации.
________________________________________________________

Безопасная, или защищенная, КС КС, снабженная средствами защиты для
противодействия угрозам безопасности.____________________________________